#FilterNet #SCC #Mafia
از زمان اعلام #وزیر_ارتباطات مبنی بر الزام نمودن سرویس دهنده های اینترنت به بالا بردن کیفیت، تماما شبکه خارجی بهم ریخته است.

با بررسی هایی که صورت گرفته است، مشخص شده که این ایجاد اختلال بر روی ترافیک خارجی و مخصوصا CDN شرکت Cloudflare کاملا عمدی است.

در جریان ایجاد فیلترینگ نسل جدید، بسیاری از وبسایت هایی که هیچگونه مغایرتی با مصادیق مجرمانه ندارند نیز غیر قابل دسترس شده اند، بطور مثال وبسایت های در تصویر پست.

خب حالا سوالی که پیش می آید این است که اختلال عمدی بر روی تمام ترافیک خارج از کشور به چه دلیل است؟ پاسخ در مافیای ارائه خدمات مرکز داده در ایران است.

کافی است شما در گروه های شبکه و امنیت تلگرامی درخواست خرید سرور تونل فیلترشکن داخلی نماید، بلا فاصله دلالان مرتبط با مراکز داده مطرح کشور با شما ارتباط گرفته و بصورت غیر مستقیم، سرور را بفروش میرسانند.

اگر حاکمیت و دبیر شورای عالی فضای مجازی، راست میگوید درد فیلترینگ دارد با شرکت های ارائه دهنده سرور تونل ایرانی برخورد کند.

لینک پنل معروف به MHSanaei/3x-ui بر روی مراکز داده ایران از جمله آسیاتک، رسپینا و ...

@Unk9vvN
#AS #BGP #Hijacking
اینترنت شبکه ای از شبکه ها است و Autonomous Systems یا AS ها سیستم های مستقلی هستند که آنرا تشکیل میدهند، لذا هر AS یک شبکه بزرگ منسجم است در منطقه ی جغرافیایی مشخص، که تمامی دستگاه های متصل به اینترنت، به AS منطقه خود وصل هستند.

بسته های داده مدام بین این AS ها در حال انتقال هستند، تا به اینترنت پروتکل آدرس یا IP مقصد برسند، همچنین هر AS مجموعه ای خاص از آدرس های IP را دارد که آن توسط ISP ها کنترل میشود.

مسیریابی AS فهرستی از فضای آدرس IP است که AS کنترل میکند و علاوه بر آن لیستی از سایر AS های متصل به خود نیز دارد. اطلاعات AS ها بواسطه پروتکل BGP بین یکدیگر رد و بدل میشود.

هر AS یک فضای آدرس IP دارد که مختص به خود است، حالا زمانی که کشوری بطور مثال برای اعمال فیلترینگ نیاز دارد محدودیت ایجاد نماید، فضای آدرس بطور مثال Cloudflare را تغییر میدهند در Routing table تا ترافیک به سمت GFW هدایت و آنجا بواسطه DPI اختلال مد نظر اعمال شود.

به این تغییر فضای آدرس IP مسیریابی اصطلاحا BGP Hijacking گفته میشود که Radar Cloudflare همواره از رخداد این تکنیک در زیرساخت های ایران خبر میدهد.

@Unk9vvN
Rebirth #Unk9vvN

تولدی دوباره در راه است، پس از سالها زیرساخت سازی، فعالیت های رسانه ای، محتوایی و آموزشی ما، با بالاترین کیفیت آغاز خواهد شد.


youtu.be/ms2uhVHgAwI

@Unk9vvN
#Prerequisites for #Cybersecurity Courses (#Network_Plus)

در Playlist زیر مباحث پیش نیازی ورود به دوره های امنیت سایبری هر هفته ارائه میشود، اولین دوره نتورک پلاس خواهد بود.


youtube.com/playlist?list=PLptEYzkzqybfE1rlf0Gl9fa2BWfeYrLxB

aparat.com/playlist/9756248

@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Samad #System of #Technical #University #Leaks
یک آسیب پذیری بحرانی از سامانه #سماد توسط تیم تحقیقاتی #Unk9vvN کشف شده و به مرکز #ماهر گزارش شد.

نکاتی هم در خصوص دمویی که منباب اثبات مسئله قرار داده شده، اولا اطلاعات 6 میلیون دانشجو استخراج نشده و صرفا یک بخش کوچکی برای اثبات عنوان شده بوده است.

مورد بعد هم اینکه از این سامانه فقط دانشگاه های فنی نیستند که استفاده میکنند و دانشگاه های دیگر هم هستند که ما نیت استخراج تمامی اطلاعات دانشگاه ها را نداشته ایم.

اطلاعاتی که در معرض خطر قرار داشت، 6 میلیون رکورد پایگاه داده بود که شامل موارد زیر میشده است:

نام و نام خانوادگی
شماره دانشجویی
شماره ملی
شماره تماس
اطلاعات تحصیلی
آدرس منزل
جنسیت
نام پدر

@Unk9vvN
#Frotigate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.

نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.

مشکل در توابع Parser پروتکل HTTP است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.

یک حلقه while وجود دارد که در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.

در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.

@Unk9vvN
#5ghoul #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرد، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Unk9vvN